Plataforma
wordpress
Componente
user-verification
Corregido en
2.0.45
2.0.45
El plugin User Verification de PickPlugins para WordPress presenta una vulnerabilidad de bypass de autenticación en todas las versiones hasta la 2.0.44, inclusive. Esta falla se debe a una validación incorrecta de la generación de un código OTP (One-Time Password) antes de compararlo con la entrada del usuario. La vulnerabilidad fue publicada el 4 de diciembre de 2025 y se ha solucionado en la versión 2.0.45.
Un atacante no autenticado puede explotar esta vulnerabilidad para iniciar sesión como cualquier usuario del sitio web WordPress que tenga una dirección de correo electrónico verificada, incluyendo cuentas de administrador. Esto permite el acceso no autorizado a datos sensibles, la modificación de la configuración del sitio, la inyección de código malicioso y, en última instancia, el control total del sitio web. La falta de validación del OTP facilita la elusión del proceso de autenticación, abriendo una puerta de entrada para ataques de suplantación de identidad y toma de control del sitio.
Esta vulnerabilidad ha sido publicada públicamente y, dada su gravedad (CVSS 9.8) y la facilidad de explotación, es probable que sea objeto de escaneo automatizado y explotación. No se han reportado casos de explotación activa a la fecha, pero la falta de validación del OTP se asemeja a patrones de ataque comunes. Se recomienda monitorear los registros del servidor y las alertas de seguridad en busca de actividad sospechosa.
WordPress websites utilizing the User Verification by PickPlugins plugin, particularly those with administrator accounts using email verification or passwordless login features, are at significant risk. Shared hosting environments where multiple websites share the same server infrastructure are also vulnerable, as a compromise of one site could potentially lead to lateral movement to others.
• wordpress / composer / npm:
grep -r "user_verification_form_wrap_process_otpLogin" /var/www/html/wp-content/plugins/user-verification-by-pickplugins/• wordpress / composer / npm:
wp plugin list --status=active | grep user-verification-by-pickplugins• wordpress / composer / npm:
wp plugin version user-verification-by-pickplugins• generic web: Check WordPress access logs for requests to the plugin's login endpoints with empty OTP parameters.
disclosure
Estado del Exploit
EPSS
0.45% (63% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el plugin User Verification a la versión 2.0.45 o superior, donde se ha corregido la vulnerabilidad. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad completa del sitio web antes de proceder. Como medida temporal, se puede implementar una regla en un firewall de aplicaciones web (WAF) para bloquear solicitudes POST a la función userverificationformwrapprocess_otpLogin con un valor OTP vacío. Después de la actualización, verifique que el proceso de inicio de sesión con OTP funcione correctamente y que la validación del código OTP se realice de forma segura.
Actualizar a la versión 2.0.45, o una versión parcheada más reciente
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-12374 is a critical authentication bypass vulnerability in the User Verification by PickPlugins WordPress plugin, allowing attackers to log in as any verified user.
You are affected if you are using User Verification by PickPlugins version 2.0.44 or earlier. Upgrade to 2.0.45 to resolve the issue.
Upgrade the User Verification by PickPlugins plugin to version 2.0.45 or later. Temporarily disable OTP login as a workaround if immediate upgrade is not possible.
Active exploitation is not currently confirmed, but the vulnerability's severity suggests a potential for future targeting.
Refer to the PickPlugins website and WordPress plugin repository for the latest advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.